直接アクセス
システムを検査し、トレードオフを指定して作業を行うエンジニアと直接話し合います。
悪意のあるサンプルを、防御者やエンジニアがすぐに使用できる運用知識に変換します。
悪意のあるサンプルを、防御者とエンジニアがすぐに使用できる運用知識に変換します。 マルウェアが何をするのか、何を触るのか、どのように存続するのか、どのように通信するのか、最初に何をすべきかをマッピングします。
それは通常次のように表示されます 不審なファイルまたは実際のインシデント サンプル内の未知の動作, 実際の機能を隠すパック化または難読化されたペイロード, 限られた時間と不完全な証拠によるインシデント対応のプレッシャー, and SOC、DFIR、エンジニアリング チーム全体にわたるインテルの断片化.
システムを検査し、トレードオフを指定して作業を行うエンジニアと直接話し合います。
ほとんどのエンゲージメントは、膨大な範囲を保持するのではなく、レビュー、監査、プロトタイプ、または焦点を絞ったビルドから始まります。
より明確な範囲、より明確な優先順位、そして精査の下で企業が守ることができる次の動きを持って退職します。